Результаты поиска по сайту: «хакера» — найдено 12073 записей
Pangu выпустила джейлбрейк для Apple TV 4 на tvOS 9.0 и 9.0.1
Pangu выпустила джейлбрейк для Apple TV 4 на tvOS 9.0 и 9.0.1 ...

Разработчики из команды Pangu Team, как и обещали, выпустили джейлбрейк для телеприставки Apple TV четвертого поколения. Об этом говорится в официальном твиттер-аккаунте китайских хакеров.

Виртуальный мир на блокчейне может потеснить криптокотиков
Виртуальный мир на блокчейне может потеснить криптокотиков ...

Игровая индустрия в лице проекта CryptoKitties продолжает использовать до 13 процентов всех ресурсов сети Ethereum, а стоимость обычной транзакции выросла до 0.45 долларов, тогда как ещё чуть более недели назад такая же операция обходилась в доли цента.

Во всех Android-смартфонах есть баг, который позволяет взламывать любые приложения
Во всех Android-смартфонах есть баг, который позволяет взламывать любые приложения ...

Как бы сильно компания Google не старалась сделать операционную систему Android максимально защищенной, хакеры регулярно находят новые бреши в системе защиты, некоторые из которых зачастую оказываются критическими.

Businessweek обвинил «Лабораторию Касперского» в связях со спецслужбами России
Businessweek обвинил «Лабораторию Касперского» в связях со спецслужбами России ...

Журнал Businessweek обвинил российскую антивирусную «Лабораторию Касперского» (ЛК) и ее основателя Евгения Касперского в работе на российские спецслужбы и в их интересах.

В iOS 11.2 закрыли опасную уязвимость
В iOS 11.2 закрыли опасную уязвимость ...

Довольно давно Apple развивает программную экосистему «умного» дома HomeKit. Как выяснилось, с первых версий iOS 11 программисты допустили оплошность, благодаря которой хакеры могли перехватывать доступ к устройствам, подключенным к HomeKit.

Найден новый метод атаки на любые версии Windows
Найден новый метод атаки на любые версии Windows ...

На лондонской конференции Black Hat Europe 2017 представлена новая методика инъекции кода Process Doppelgänging (создание двойников процессов). Методика позволяет обходить большую часть сегодняшних продуктов безопасности и работает на всех версиях Windows.

Смартфоны — это новый вызов кибербезопасности
Смартфоны — это новый вызов кибербезопасности ...

Американский программист и хакер Мэтью Солник утверждает, что способен удаленно взломать и получить управление над любым смартфоном на расстоянии десяти метров от него. Об этом не узнает ни его владелец, ни телефонная компания, а хакер получит полный контроль над гаджетом. Захочет — превратит в микрофон, работающий в реальном времени, или при желании получит доступ к списку контактов, личным сообщениям и другой информации пользователя.

Иран обвиняется в хакерских атаках на ВМФ США
Иран обвиняется в хакерских атаках на ВМФ США ...

После обновления аппаратного и программного обеспечения ВМФ США системы военного ведомства были атакованы иранскими хакерами.

Секретная информация 31 миллиона пользователей клавиатуры для iOS и Android попала в сеть
Секретная информация 31 миллиона пользователей клавиатуры для iOS и Android попала в сеть ...

Хоть эксперты по безопасности уже не один десяток раз предупреждали пользователей смартфонов о том, что сторонние приложения могут использовать личные данные в своих целях, а затем передавать их третьим лицам, большинство людей по-прежнему разрешает всем сторонним приложениям получит доступ к конфиденциальной личной информации с уверенностью в том, что ничего страшного не произойдет.

Пять самых востребованных ИТ-направлений для начала карьеры
Пять самых востребованных ИТ-направлений для начала карьеры ...

Издание Science Alert выбрало пять главных, по его мнению, инноваций, которые окажут наибольшее воздействие на технологическую сцену в следующем году. Все они находятся еще в начале своего развития, и поэтому не поздно пройти соответствующие курсы и стать востребованным специалистом.